{"id":199372,"date":"2018-01-04T20:31:40","date_gmt":"2018-01-04T19:31:40","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=199372"},"modified":"2023-02-20T08:13:15","modified_gmt":"2023-02-20T07:13:15","slug":"meltdown-und-spectre-was-windows-nutzer-wissen-mssen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/01\/04\/meltdown-und-spectre-was-windows-nutzer-wissen-mssen\/","title":{"rendered":"Meltdown und Spectre: Was Windows-Nutzer wissen m&uuml;ssen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2013\/03\/winb.jpg\" width=\"58\" height=\"58\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2018\/01\/12\/meltdown-and-spectre-what-windows-users-need-to-know\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Zum Jahresanfang wurde ja ein Designfehler in Intels Prozessoren entdeckt, der zu Sicherheitsproblemen f\u00fchren kann. Alle Betriebssystemhersteller bessern nach, um diese Sicherheitsprobleme zu entsch\u00e4rfen. In diesem Blog-Beitrag fasse ich Informationen zusammen, die f\u00fcr Windows-Nutzer relevant und wichtig sind.<\/p>\n<p><!--more--><\/p>\n<h2>Worum geht es genau?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/ec78bb91a2344189a1e4e0ff24677ec4\" alt=\"\" width=\"1\" height=\"1\" \/>Sicherheitsforscher vom Google Project Zero haben eine <a href=\"https:\/\/googleprojectzero.blogspot.de\/2018\/01\/reading-privileged-memory-with-side.html\" target=\"_blank\" rel=\"noopener noreferrer\">Design-Schw\u00e4che in Prozessoren<\/a> beschrieben, die Sicherheitsl\u00fccken aufrei\u00dfen und sogenannte \"speculative execution side-channel attacks\" (spekulative Seitenkanalangriffe) erm\u00f6glichen k\u00f6nnten. Gleichzeitig ist es Google Sicherheitsforscher Jann Horn, vom Project Zero, gelungen, ein Exploit zu schreiben, um das auszunutzen.<\/p>\n<p>Konkret liegt ein Problem bei der Verwaltung von Speicherbereichen vor, welches einem Angreifer erm\u00f6glicht, ohne Berechtigungsnachweis auf Speicherinhalte fremder Prozesse zuzugreifen. Dies bedeutet, aus einem Browser oder einer Anwendung, die mit normalen Rechten l\u00e4uft, k\u00f6nnte auf Speicherbereiche des Betriebssystemkerns zugegriffen werden. Einige Details zu diesem Szenario habe ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/03\/sicherheitslcke-bug-in-intel-cpus-bedroht-betriebssysteme\/\">Sicherheitsl\u00fccke: Bug in Intel CPUs bedroht Betriebssysteme<\/a> beschrieben.<\/p>\n<blockquote><p>Hintergrund ist ein Mechanismus in modernen CPUs, der Speicherbereiche in einen Zwischenspeicher holt, bevor dieser im Programm von der CPU ben\u00f6tigt wird. Hat die CPU eine nicht ben\u00f6tigte Speicherzelle geladen, wird diese ggf. wieder verworfen. Oft sind aber passende Speicherinhalte im Zwischenspeicher, so das die CPU schneller darauf zugreifen kann. Durch diese pr\u00e4diktiven Speicherzugriffe l\u00e4sst sich die Verarbeitungsgeschwindigkeit steigern. Problem ist, dass durch diesen Mechanismus Angriffskan\u00e4le ge\u00f6ffnet werden, bei denen unberechtigte Prozesse auf Daten zugreifen k\u00f6nnen, f\u00fcr die sie eigentlich keine Berechtigung haben.<\/p><\/blockquote>\n<p>Die internen Details sind in dem oben verlinkten Google-Dokument beschrieben. Inzwischen sind die Sicherheitsl\u00fccken mit folgenden CVEs belegt worden:<\/p>\n<ul>\n<li>Variante 1: bounds check bypass (<a href=\"https:\/\/web.archive.org\/web\/20180317083723\/https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2017-5753\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2017-5753<\/a>)<\/li>\n<li>Variante 2: branch target injection (<a href=\"https:\/\/web.archive.org\/web\/20180317083730\/https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2017-5715\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2017-5715<\/a>)<\/li>\n<li>Variant e3: rogue data cache load (<a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2017-5754\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2017-5754<\/a>)<\/li>\n<\/ul>\n<p>Hierbei kommen die theoretischen Grundlagen zum Einsatz, die in diversen Forschungsdokumenten (u.a. von der Uni Graz) unter folgenden Namen bekannt sind.<\/p>\n<ul>\n<li><a href=\"https:\/\/spectreattack.com\/spectre.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Spectre<\/a> (Variante 1 und 2): Diese durchbricht die Isolation zwischen verschiedenen Anwendungen. Es erm\u00f6glicht es einem Angreifer, fehlerfreie Programme, die Best Practices befolgen, zu t\u00e4uschen, damit sie ihre Daten preisgeben. Tats\u00e4chlich erh\u00f6hen die Sicherheits\u00fcberpr\u00fcfungen im Rahmen der Best Practices sogar die Angriffsfl\u00e4che und k\u00f6nnen Anwendungen anf\u00e4lliger f\u00fcr Spectre machen.<\/li>\n<li><a href=\"https:\/\/meltdownattack.com\/meltdown.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Meltdown<\/a> (Variante 3): Diese durchbricht die grundlegende Isolierung zwischen Benutzeranwendungen und dem Betriebssystem. Dieser Angriff erm\u00f6glicht es einem Programm, auf den Speicher und damit auch auf die Daten anderer Programme und des Betriebssystems zuzugreifen.<\/li>\n<\/ul>\n<p>\u00dcber die Links lassen sich die betreffenden PDF-Dokumente abrufen. Einige Informationen finden sich auch unter <a href=\"https:\/\/meltdownattack.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">meltdownattack.com<\/a>.<\/p>\n<p><a href=\"https:\/\/meltdownattack.com\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" title=\"Meltdown\/Spectre\" src=\"https:\/\/i.imgur.com\/EiTnfDa.jpg\" alt=\"Meltdown\/Spectre\" \/><\/a><\/p>\n<h2>Welche CPUs sind betroffen?<\/h2>\n<p>Zuerst hie\u00df es, dass nur Intel Prozessoren betroffen seien. Inzwischen kristallisiert sich heraus, dass auch ARM-CPUs und die Prozessoren von AMD anf\u00e4llig f\u00fcr diese Designschw\u00e4che sind. Dies bedeutet, dass neben Windows auch andere Betriebssysteme wie Android, Chrome, iOS, MacOS, Linux etc. betroffen sind. Im Grunde betrifft es wohl alle Prozessoren, die seit 1995 auf den Markt kamen (siehe <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/google-almost-all-cpus-since-1995-vulnerable-to-meltdown-and-spectre-flaws\/\" target=\"_blank\" rel=\"noopener noreferrer\">auch<\/a>).<\/p>\n<h2>Browser sind auch betroffen!<\/h2>\n<p>In <a href=\"https:\/\/blogs.windows.com\/msedgedev\/2018\/01\/03\/speculative-execution-mitigations-microsoft-edge-internet-explorer\/#HLRJH5myXGDGyCjf.97\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Dokument<\/a> nimmt Microsoft bez\u00fcglich der 'speculative execution side-channel'-Angriffe im Microsoft Edge und im Internet Explorer Stellung. Der Hersteller hat in beiden Browsern mit Update <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4056890\" target=\"_blank\" rel=\"noopener noreferrer\">KB4056890<\/a> \u00c4nderungen in den unterst\u00fctzten Versionen von Microsoft Edge und Internet Explorer 11 vorgenommen. Es wurden die F\u00e4higkeit zum erfolgreichen Lesen des Speichers, die durch die neue Klasse von Seitenkanalangriffen m\u00f6glich wurden, deaktiviert. Dadurch soll die Sicherheitsl\u00fccke durch die fehlerhafte Speicherverwaltung der CPUs an dieser Stelle entsch\u00e4rft werden.<\/p>\n<p>Benutzer, die andere Browser unter Windows einsetzen, m\u00fcssen deren Hersteller kontaktieren und nachsehen, ob eine aktualisierte Version verf\u00fcgbar ist. Die Mozilla-Entwickler haben beispielsweise <a href=\"https:\/\/blog.mozilla.org\/security\/2018\/01\/03\/mitigations-landing-new-class-timing-attack\/\" target=\"_blank\" rel=\"noopener noreferrer\">best\u00e4tigt<\/a>, dass ein Angriff sogar per JavaScript im Browser m\u00f6glich ist.<\/p>\n<h2>Wie wird das Ganze eingesch\u00e4tzt?<\/h2>\n<p>Microsoft schreibt in diesem Sicherheits-Advisory, dass bisher keine Angriffe \u00fcber diese Schwachstellen bekannt geworden sind. Solche Angriffe, so sie denn stattfinden, hinterlassen keine Spuren und sind auch nicht durch Sicherheitssoftware wie Virenscanner aufsp\u00fcrbar. \u00dcber die praktische Ausnutzbarkeit liegen mir widerspr\u00fcchliche Angaben vor.<\/p>\n<p>Es gibt angeblich Proof-of-Concept-Beispiele, die das Abrufen von Kennw\u00f6rtern durch Anwendungen demonstrieren sollen. Andererseits liegen mir Stellungnahmen von Sicherheitsanbietern vor, die es f\u00fcr extrem aufw\u00e4ndig halten, solche Exploits zum gezielten Datenklau zu entwickeln. Ich kann es nicht endg\u00fcltig beurteilen.<\/p>\n<p>Microsoft hat f\u00fcr seine Benutzer Sicherheitsempfehlungen f\u00fcr Client- und f\u00fcr Server-Betriebssysteme herausgegeben.<\/p>\n<ul>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4073119\/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe\" target=\"_blank\" rel=\"noopener noreferrer\">Windows Client-Anwender<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4072698\/windows-server-guidance-to-protect-against-the-speculative-execution\" target=\"_blank\" rel=\"noopener noreferrer\">Windows Server-Anwender<\/a><\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4073225\/guidance-for-sql-server\" target=\"_blank\" rel=\"noopener noreferrer\">F\u00fcr SQL-Server-Anwender<\/a><\/li>\n<\/ul>\n<p>Die Sicherheitsempfehlungen richten sich aber an professionelle Anwender und sind in Englisch verfasst. F\u00fcr Konsumenten in kurz: Microsoft empfiehlt, die Betriebssysteme und Browser zu aktualisieren. Daf\u00fcr hat der Hersteller entsprechende Updates freigegeben.<\/p>\n<h2>Welche Updates gibt es von Microsoft?<\/h2>\n<p>Microsoft hat am 3. Januar 2018 (und danach) sowohl Sicherheitsupdates f\u00fcr seine Browser Edge und Internet Explorer, als auch f\u00fcr die unterst\u00fctzten Betriebssysteme freigegeben. Ich habe die Details in folgenden Blog-Beitr\u00e4gen dokumentiert.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/windows10-kritische-updates-vom-3-1-2017\/\">Windows 10: Kritische Updates vom 3.1.2018<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/kritische-sicherheitsupdates-fr-windows-7-8-1-3-1-2018\/\">Kritische Sicherheitsupdates f\u00fcr Windows 7\/8.1\/Server (3.\/4.1.2018)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/weitere-updates-internet-explorer-gdi-3-1-2018\/\">Weitere Updates (Internet Explorer, GDI) 3.1.2018<\/a><\/p>\n<p>Diese Updates werden \u00fcber Windows Update (oder in Unternehmen per WSUS bzw. SCCM) verteilt.<\/p>\n<h2>Warum bekomme ich kein Update?<\/h2>\n<p>Die Sicherheitsupdates f\u00fcr Windows sowie f\u00fcr die Browser Edge und Internet Explorer werden \u00fcber Windows Update (nach meinem daf\u00fcrhalten) in Wellen verteilt. Auch auf meinen Windows 7- und Windows 10-Maschinen habe ich noch kein Update erhalten. So kann Microsoft beobachten, ob es mit den Updates gr\u00f6\u00dfere Probleme gibt und nachbessern<\/p>\n<p>Ein Grund, warum Microsoft das Update zur\u00fcckh\u00e4lt: Es ist eine Fremd-Internet Security Suite oder \u2013Virenscanner installiert und dessen Hersteller hat das Update aus Kompatibilit\u00e4tsgr\u00fcnden noch nicht freigegeben. Zu diesem Punkt und dem Registrierungseintrag habe ich in den betreffenden Update-Artikeln zu Windows etwas geschrieben. Zudem hat Microsoft <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4072699\/important-information-regarding-the-windows-security-updates-released\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> einige Informationen zum Thema ver\u00f6ffentlicht.<\/p>\n<h2>Der WSUS listet die Updates, liefert aber nicht aus?<\/h2>\n<p>Es ging in den Kommentaren hier im Blog bereits die Feststellung um, dass die Updates im WSUS angezeigt werden, aber nicht an die Clients ausgeliefert werden. Solange auf den Clients die ben\u00f6tigten Registrierungseintr\u00e4ge durch die Antivirusl\u00f6sungen gesetzt sind, unterl\u00e4sst WSUS die Auslieferung (siehe auch <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4072699\/important-information-regarding-the-windows-security-updates-released\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Microsoft-Artikel<\/a>). Eine entsprechende Diskussion findet sich auch in meinem <a href=\"https:\/\/plus.google.com\/+G%C3%BCnterBorn\/posts\/T7dAmwFjybT\" target=\"_blank\" rel=\"noopener noreferrer\">Google+-Post<\/a>.<\/p>\n<h2>Soll ich die Updates manuell installieren?<\/h2>\n<p>Aktuell finden sich zahlreiche Internetseiten, die die direkten Download-Links f\u00fcr die Update-Pakete anbieten. Auch im Microsoft Update Catalog lassen sich die Updates herunterladen.<\/p>\n<p>Aktuell rate ich jedoch von der manuellen Installation ab. Ist die Maschine f\u00fcr das Update nicht freigegeben (z.B. weil der Fremdvirenscanner nicht auf den neuen Kernel abgestimmt ist), kann die Installation der Updates zu BlueScreens f\u00fchren. Es gibt auch F\u00e4lle, wo das System im Anschluss nicht mehr booten kann.<\/p>\n<p><strong>Wichtig:<\/strong> Daher rate ich auch davon ab, den in den KB-Artikeln genannten Registrierungseintrag manuell zu setzen, um ggf. die Update-Auslieferung per Windows Update zu erzwingen.<\/p>\n<h2>Hat das Update Leistungseinbu\u00dfen zur Folge?<\/h2>\n<p>Hier gehen die Aussagen auseinander. Konkret l\u00e4sst sich nur ausf\u00fchren, dass die Leistungseinbu\u00dfe vom Einsatzszenario abh\u00e4ngt. Normale Anwender d\u00fcrften kaum eine Leistungseinbu\u00dfe ihrer Maschine feststellen (1 \u2013 5 %). Bei Anwendungen, die eine gro\u00dfe Datenlast erzeugen (Datenbanken, Grafik etc.) kann die Leistungseinbu\u00dfe aber zwischen 30 und 50% betragen.<\/p>\n<h2>Kann ich pr\u00fcfen, ob meine Maschine angreifbar ist?<\/h2>\n<p>Microsoft hat f\u00fcr Windows ein PowerShell cmdlet bereitgestellt, mit dem man \u00fcberpr\u00fcfen kann, ob Ma\u00dfnahmen durchzuf\u00fchren sind.<\/p>\n<p><img decoding=\"async\" title=\"Speculation-Control-Settings in PowerShell abfragen\" src=\"https:\/\/i.imgur.com\/GInznY5.jpg\" alt=\"Speculation-Control-Settings in PowerShell abfragen\" \/><\/p>\n<p>Hier die Befehle, die ich verwendet habe:<\/p>\n<pre>Set-ExecutionPolicy Bypass\u00a0\r\nInstall-Module SpeculationControl\r\nGet-SpeculationControlSettings<\/pre>\n<p>Microsoft hat die betreffenden Anweisungen z.B. in <a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4073119\/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Dokument<\/a> beschrieben. Die PowerShell muss mit administrativen Berechtigungen ausgef\u00fchrt werden. Auf meinen Windows 7-Systemen war das Script aber nicht lauff\u00e4hig. Ein paar Details finden sich auch <a href=\"https:\/\/web.archive.org\/web\/20230208135252\/https:\/\/www.bleepingcomputer.com\/news\/microsoft\/how-to-check-and-update-windows-systems-for-the-meltdown-and-spectre-cpu-flaws\/\" target=\"_blank\" rel=\"noopener noreferrer\">bei Bleeping Computer<\/a> zum Thema.<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/03\/sicherheitslcke-bug-in-intel-cpus-bedroht-betriebssysteme\/\">Sicherheitsl\u00fccke: Bug in Intel CPUs bedroht Betriebssysteme<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/windows10-patch-fixt-den-intel-bug\/\">Windows 10: Patch fixt den Intel-Bug<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/kritische-updates-fr-windows-und-browser-3-1-2018\/\">Kritische Updates f\u00fcr Windows und Browser (3.1.2018)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/windows10-kritische-updates-vom-3-1-2017\/\">Windows 10: Kritische Updates vom 3.1.2018<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/kritische-sicherheitsupdates-fr-windows-7-8-1-3-1-2018\/\">Kritische Sicherheitsupdates f\u00fcr Windows 7\/8.1\/Server (3.1.2018)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/04\/weitere-updates-internet-explorer-gdi-3-1-2018\/\">Weitere Updates (Internet Explorer, GDI) 3.1.2018<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/07\/windows10-update-kb4056892-killt-amd-systeme-error-0x800f0845\/\">Windows10: Update KB4056892 killt AMD-Systeme (Error 0x800f0845)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/09\/windows7-update-kb4056894-macht-probleme-0x000000c4\/\">Windows 7: Update KB4056894 macht Probleme (0x000000C4)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/09\/windows-updates-kb4056892-kb4056894-etc-fr-amd-temporr-zurckgezogen\/\">Windows Updates (KB4056892, KB4056894 etc.) f\u00fcr AMD tempor\u00e4r zur\u00fcckgezogen<br \/>\n<\/a><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/09\/meltdown-spectre-leistungseinbuen-durch-patches\/\">Meltdown\/Spectre: Leistungseinbu\u00dfen durch Patches<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-1\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 1<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/05\/infos-zu-meltdown-und-spectre-was-man-wissen-sollte-teil-2\/\">Infos zu Meltdown und Spectre: Was man wissen sollte \u2013 Teil 2<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Zum Jahresanfang wurde ja ein Designfehler in Intels Prozessoren entdeckt, der zu Sicherheitsproblemen f\u00fchren kann. Alle Betriebssystemhersteller bessern nach, um diese Sicherheitsprobleme zu entsch\u00e4rfen. In diesem Blog-Beitrag fasse ich Informationen zusammen, die f\u00fcr Windows-Nutzer relevant und wichtig sind.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4461,1356,426,185,3694,2557],"tags":[419,4201,1080,4295,4328,4315,3288],"class_list":["post-199372","post","type-post","status-publish","format-standard","hentry","category-edge","category-google-chrome-internet","category-sicherheit","category-update","category-windows-10","category-windows-server","tag-bug","tag-edge","tag-intel","tag-internet-explorer","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199372","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=199372"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/199372\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=199372"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=199372"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=199372"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}